等级保护与安全策略管理.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络空间安全工程

4.1网络安全等级保护划分准则

4.2网络安全等级保护定级

4.3安全策略的定义

4.4安全策略的分级

4.5安全策略内容

4.6安全策略举例

2

2

4,1.1网络安全等级保护的定义

4.1.2网络安全等级保护的等级划分准则

3

3

4.1.1网络安全等级保护的定义

(1)定义

是指对国家秘密信息法人和其他组织及公民的专有信息以及公开信息和存储、传输处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

4

4

4.1.1网络安全等级保护的定义

(2)等级保护的分级

第一级:用户自主保护级;第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

5

5

4.1.1网络安全等级保护的定义

(3)等级保护的几个概念

强制访问控制主体权限客体

强制访问控制

主动用户、进程被动

主动

用户、进程

文件、存储设备

6

6

4.1.2网络安全等级保护的等级划分准则

第一级用户自主保护级

本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

7

7

4.1.2网络安全等级保护的等级划分准则

第二级系统审计保护级

与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

8

8

4.1.2网络安全等级保护的等级划分准则

第三级安全标记保护级

本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

9

9

4.1.2网络安全等级保护的等级划分准则

第四级结构化保护级

本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制

10

10

4.1.2网络安全等级保护的等级划分准则

第五级访问验证保护级

本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发

能力。

11

11

4.1.2网络安全等级保护的等级划分准则

在安全保护的每一级,对自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等都有程度不同的要求,详见:

《GB17859-1999计算机信息系统安全保护等级划分准则》

12

12

4.1.2网络安全等级保护的等级划分准则

第一级用户自主保护级第二级系统审计保护

第三级安全标记保护

第四级结构化保护

第五级访问验证保护

13

13

4.2.1网络安全等级保护的定级要素

根据信息和信息系统遭到破坏或泄露后,对国家安全、

社会秩序、公共利益及公民、法人和其他组织的合法权益的危害程度来进行定级

综上,要考虑的定级要素:

(1)受侵害客体:

a)公民、法人和其他组织的合法权益;

b)社会秩序、公共利益;

c)国家安全。

(2)受侵害程度:

a)造成一般损害;

b)造成严重损害;

c)

14

14

4.2.1网络安全等级保护的定级要素

侵害国家安全的事项包括以下方面:

-

-

文档评论(0)

Jane9872 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档